Escolar Documentos
Profissional Documentos
Cultura Documentos
OUTROSTRABALHOSEM:
www.projetoderedes.com.br
ENGENHARIA SOCIAL..........................................................................................................................................................................6
GLOSSRIO...........................................................................................................................................................................................7
CAVALO DE TROIA (Trojan Horse)...................................................................................................................................................................... 7
CRACKERS.............................................................................................................................................................................................................. 7
DoS ou DDoS............................................................................................................................................................................................................ 7
HACKERS ................................................................................................................................................................................................................ 8
KEYLOGER ou KEYKATCHER ............................................................................................................................................................................ 8
Lamers (Lammers) .................................................................................................................................................................................................... 9
MAILBOMB ............................................................................................................................................................................................................. 9
PASSWORD CRACKER ......................................................................................................................................................................................... 9
PHREAKING.......................................................................................................................................................................................................... 10
SCANNERS DE PORTA ....................................................................................................................................................................................... 10
SCANNERS DE PORTA ....................................................................................................................................................................................... 10
SCAM...................................................................................................................................................................................................................... 10
SCRIPTKIDDIE...................................................................................................................................................................................................... 10
SPAM ...................................................................................................................................................................................................................... 11
SPYWARE (Programa Espio)............................................................................................................................................................................... 11
BACKDOOR (Porta dos fundos)............................................................................................................................................................................ 11
BIBLIOGRAFIA: ...................................................................................................................................................................................40
Resumo
Introduo
Este trabalho mostra que por mais poderosos e bem configurados firewalls, IDSs,
passaportes biomtricos e toda gama de tecnologias, tudo se mostra ineficaz a um
ataque de engenharia social bem feito. Sero mostradas outras formas de
engenharia social como o SPAM, SCAM, mtodos persuasivos de todo tipo.
Por mais extraordinrio que possa parecer, o mtodo mais simples, mais usado e,
infelizmente o mais eficiente de se descobrir uma senha ... adivinha?
Perguntando!!! srio... Basta algum de boa lbia perguntar a um funcionrio
despreparado que ele solta a lngua. Pode at no ser a senha, mas ele vai contar o
tipo de sistema, o tipo de computador, e o que mais ele vir pela frente. Tudo vai
depender de quo bom o "Engenheiro Social" e quantos conhecimentos sobre a
empresa ele possui.
Engenharia Social
Engenharia Social o termo utilizado para a obteno de informaes
importantes de uma organizao, atravs de seus funcionrios e colaboradores.
Essas informaes podem ser obtidas por ingenuidade ou confiana. Os ataques
dessa natureza podem ser realizados atravs de telefonemas, envio de mensagens
por correio eletrnico, salas de bate-papo e at mesmo pessoalmente.
Glossrio
HACKERS
- Extremamente inteligente;
- Conhecedor profundo de Sistemas Operacionais, sistemas de rede e linguagens
de programao;
- Jamais se identificam, entretanto podem se organizar em cls;
- Desenvolvem suas prprias ferramentas de invaso;
- Em geral, quando invadem um sistema, no danificam e no roubam os dados;
- So muito raros, se comparados ao nmero de internautas existentes;
- No suportam Lamers.
KEYLOGER ou KEYKATCHER
Keyloger fsico, tambm chamado de Key Katcher. Nele um microcontrolador interpreta os dados
digitados e os armazena em memria no voltil. Custa cerca de US$ 100
Lamers (Lammers)
10
PHREAKING
o uso indevido de linhas telefnicas ou celulares para fins ilcitos como fazer
chamadas sem identificao, no pagar a ligao entre outros. No passado os
phreakers empregavam gravadores de fita cassete e outros dispositivos para
produzir sinais de controle e enganar o sistema de telefonia. Conforme as
companhias telefnicas foram reforando sua segurana, as tcnicas se tornaram
mais complexas, que poucos dominam.
SCANNERS DE PORTA
So programas que buscam portas TCP ou UDP abertas por onde podem ser feitas
invases. Um dos scanners mais conhecidos o NMAP
SCANNERS DE PORTA
similar ao spam, mas tem como objetivo passar se por outra pessoa ou
instituio a fim de levar o incauto internauta a preencher fichas e acabar
liberando dados confidenciais, como senhas de bancos e carto de credito.
SCRIPTKIDDIE
11
SPAM
Como o nome sugere so programas que criam uma porta dos fundos. Abre uma
porta TCP ou UDP em determinado sistema para futuras invases. Pode tambm
ser uma forma no-documentada de acesso a um sistema, deixada por
programadores.
12
Estudos de Caso
Caso Banco do Brasil 1
http://www.bb.com.br/appbb/portal/index.jsp@200.167.52.180/formulario.asp
13
14
Caso Terra
O Portal Terra est sendo usado como isca para um novo golpe que comeou a
circular por e-mail. Com o assunto (subject) "Parabns Voc Ganhou 50% de
15
16
Carto Virtual
Voc acaba de receber um carto virtual de "Segredinho".
Para visualizar seu carto virtual faa o download do visualizador
personalizado.
Assim que voc baixar o visualizador digite o cdigo do seu carto
virtual, e clique sobre o boto "Visualizar Meu Carto Virtual".
De: Segredinho
Assunto: Amo Voc
Cdigo do Carto: C62748926
Obs: Clique sobre o link abaixo e clique em SALVAR para
baixar o visualizador personalizado.
Depois s executar o arquivo "visualizador.exe",
digitar o cdigo do carto e pronto
DOWNLOAD DO VISUALIZADOR
FreeCards Gyn - Envie ja um carto pra quem voc
ama.
17
No caso acima a pessoa recebe um carto virtual que indica o usurio baixar um
programa que na verdade um carto com um trojan. Neste caso geralmente so
utilizados programas que agregam programas em outros como o conhecido
SENNASPY.
CASO CARTO BOL
18
Andr tinha 15 anos mas, estava querendo assinar o canal Sexy Hot. Ligou para
a operadora NET local e pediu a incluso do canal. Andr se fez passar por seu pai,
Carlos apenas informando o CPF, identidade, data de nascimento e nome completo
do mesmo. Isso mostra que o sistema de identificao de assinante da NET
bastante falho pois os dados pedidos so de fcil obteno.
Mario liga para a vitima e diz ser do suporte tcnico do seu provedor. Nesta
ligao ele diz que sua conexo com a Internet est apresentando algum problema
e, ento, pede sua senha para corrig-lo. Caso voc entregue sua senha, este suposto
tcnico poder realizar uma infinidade de atividades maliciosas, utilizando a sua
conta de acesso Internet e, portanto, relacionando tais atividades ao seu nome.
19
KEVIN MITNICK
Dados pessoais
Divulgao
O mais famoso pirata digital saiu da priso e agora ensina s empresas como se
defender dos invasores cibernticos
20
21
22
23
24
me sentia poderoso,
invencvel. E o mais
excitante que sempre
havia algo mais
complexo para me
desafiar. Fico feliz em
saber que as geraes
mais novas me
admiram. Mas eu errei,
fao questo de dizer
isso a elas'
25
26
Leis aplicveis.
Engenharia Social
A masquerade uma forma de ataque pela Internet na qual uma pessoa ou entidade
passa-se por outra. Seria tipificado no nosso Cdigo Penal Brasileiro, em seu artigo
299, que trata do crime de falsidade ideolgica.
27
Ataques Internos
28
Art. 323 (CPC) Todos os meios legais, bem como moralmente legtimos, ainda
que no especificados neste Cdigo, so hbeis para provar a verdade dos fatos,
em que se funda a ao ou a defesa
Art. 155 (CPP) - No juzo penal, somente quanto ao estado das pessoas, sero
observadas as restries prova estabelecidas na lei civil.
29
30
31
32
Glossrio
802.11
Refere-se a um conjunto de especificaes desenvolvidas pelo IEEE para
tecnologias de redes sem fio.
ADSL
Do Ingls Asymmetric Digital Subscriber Line. Um sistema que permite a
utilizao das linhas telefnicas para transmisso de dados em velocidades maiores
que as permitidas por um modem convencional.
Antivrus
Programa ou software especificamente desenvolvido para detectar, anular e
eliminar vrus de computador.
AP
Do Ingls Access Point. Um dispositivo que atua como ponte entre uma rede sem
fio e uma rede tradicional.
Assinatura Digital
Um cdigo utilizado para verificar a integridade de um texto ou mensagem.
Tambm pode ser utilizado para verificar se o remetente de uma mensagem
mesmo quem diz ser.
Backdoor
Programa que permite a um invasor retornar a um computador comprometido.
Normalmente este programa colocado de forma a no ser notado.
Boatos
Veja HOAX.
Cable Modem
Um modem projetado para operar sobre linhas de TV a cabo.
Cavalo de Tria
Programa que alm de executar funes para as quais foi aparentemente projetado,
tambm executa outras funes normalmente maliciosas e sem o conhecimento do
usurio.
33
Comrcio eletrnico
Tambm chamado de e-commerce, qualquer forma de transao comercial onde
as partes interagem eletronicamente. Conjunto de tcnicas e tecnologias
computacionais, utilizadas para facilitar e executar transaes comerciais de bens e
servios atravs da Internet.
Criptografia
Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em
cdigo. parte de um campo de estudos que trata das comunicaes secretas.
usada, dentre outras finalidades, para: autenticar a identidade de usurios;
autenticar transaes bancrias; proteger a integridade de transferncias eletrnicas
de fundos, e proteger o sigilo de comunicaes pessoais e comerciais.
Endereo IP
Este endereo um nmero nico para cada computador conectado Internet,
composto por uma seqncia de 4 nmeros que variam de 0 at 255 separados por
".". Por exemplo: 192.168.34.25.
Engenharia Social
Mtodo de ataque onde uma pessoa faz uso da persuaso, muitas vezes abusando
da ingenuidade ou confiana do usurio, para obter informaes que podem ser
utilizadas para ter acesso no autorizado a computadores ou informaes.
Firewall
Dispositivo constitudo pela combinao de software e hardware, utilizado para
dividir e controlar o acesso entre redes de computadores.
Firewall Pessoal
Um software ou programa utilizado para proteger um computador contra acessos
no autorizados vindos da Internet, e constitui um tipo especfico de firewall.
HOAX
Mensagem recebida por e-mail, cujo contedo alarmante e normalmente falso.
Pode ser visto como um vrus social, pois utiliza a boa f das pessoas para se
reproduzir, sendo esse o seu principal objetivo.
HTML
Do Ingls "HyperText Markup Language". uma linguagem universal utilizada na
elaborao de pginas na Internet.
34
IDS
Do Ingls Intrusion Detection System. Um programa, ou um conjunto de
programas, cuja funo detectar atividades incorretas, maliciosas ou anmalas.
IEEE
Acrnimo para Institute of Electrical and Electronics Engineers, uma organizao
composta por engenheiros, cientistas e estudantes, que desenvolvem padres para a
indstria de computadores e eletro-eletrnicos.
IP
Veja Endereo IP.
log
Registro de atividades gerado por programas de computador. No caso de logs
relativos a incidentes de segurana, eles normalmente so gerados por firewalls ou
por IDSs.
Modem
Dispositivo que permite o envio e recebimento de dados atravs das linhas
telefnicas.
Nmero IP
Veja Endereo IP.
Password
Veja Senha.
PGP
Do Ingls Pretty Good Privacy. Um programa de criptografia, de domnio pblico,
que utiliza os conceitos de chave pblica e chave privada.
Porta dos Fundos
Veja Backdoor.
Proxy
Um servidor que atua como intermedirio entre um cliente e outro servidor.
Normalmente utilizado em empresas para aumentar a performance de acesso a
determinados servios ou permitir que mais de uma mquina se conecte Internet.
Proxies mal configurados podem ser abusados por atacantes e utilizados como uma
forma de tornar annimas algumas aes na Internet, como atacar outras redes ou
enviar Spam.
35
Senha
Conjuntos de caracteres, de conhecimento nido do usurio, utilizados no processo
de verificao de sua identidade, assegurando que ele realmente quem diz ser.
Site
Local na Internet identificado por um nome de domnio, constitudo por uma ou
mais pginas de hipertexto, que podem conter textos, grficos e informaes
multimdia
Spam
Termo usado para se referir aos e-mails no solicitados, que geralmente so
enviados para um grande nmero de pessoas. Quanto o contedo exclusivamente
comercial, este tipo de mensagem tambm referenciada como UCE (do ingls
Unsolicited Commercial Email).
Spammer
Pessoa que envia Spam.
SSID
Do Ingls Service Set Identifier. Um conjunto nico de caracteres que identifica
uma rede sem fio. O SSID diferencia uma rede sem fio de outra e um cliente
normalmente s pode conectar em uma rede sem fio se puder fornecer o SSID
correto.
Trojan Horse
Veja Cavalo de Tria.
UCE
Do ingls Unsolicited Commercial Email. Termo usado para se referir aos e-mails
comerciais no solicitados.
Vrus
Vrus um programa capaz de infectar outros programas e arquivos de um
computador. Para realizar a infeco, o vrus embute uma cpia de si mesmo em
um programa ou arquivo, que quando executado tambm executa o vrus, dando
continuidade ao processo de infeco.
VPN
Do Ingls Virtual Private Network. Termo usado para se referir construo de
uma rede privada utilizando redes pblicas, como a Internet, como infra-estrutura.
Estes sistemas utilizam criptografia e outros mecanismos de segurana para
36
garantir que somente usurios autorizados possam ter acesso rede privada e que
nenhum dado ser interceptado enquanto estiver passando pela rede pblica.
WEP
Do Ingls Wired Equivalent Privacy. Protocolo de segurana para redes sem fio
que implementa criptografia para a transmisso dos dados. Este protocolo
apresenta algumas falhas de segurana.
Wi-Fi
Do Ingls Wireless Fidelity. Termo usado para referir-se genericamente a redes
sem fio que utilizam qualquer um dos padres 802.11.
Wireless
Tecnologia que permite a conexo entre computadores e redes atravs da
transmisso e recepo de sinais de rdio.
WLAN
Do Ingls Wireless Local-Area Network. Um tipo de rede que utiliza ondas de
rdio de alta freqncia, ao invs de cabos, para a comunicao entre os
computadores.
37
38
Filmes relacionados
CAADA VIRTUAL (TAKEDOWN)
Filme baseado no Livro de Tsutomu Shimomura e John Markoff
39
Google
http://www.google.com
Mdulo Security
http://www.modulo.com.br
Proxies Pblicos
http://www.publicproxyservers.com
Pgina do SANS
http://www.sans.org
Museum of Hoaxes
http://www.museumofhoaxes.com/
Wikipedia, the free encyclopedia
http://en.wikipedia.org/wiki/Main_Page
40
Bibliografia:
Estelionato Eletrnico Segurana na Internet
Vicente Lentini Plantullo
Editora Juru
A Arte de Enganar
Kevin D. Mitinick e Willian L. Simon
Editora Makron Books
Universidade H4CK3R
James Della Valle e Henrique Cesar Ulbrich
Editora Digerati Books